Ентропійна оцінка характеристик захищеності систем передачі інформації
Застосування інформаційно-теоретичного підходу для оцінки параметрів захищеності систем передачі інформації на канальному та фізичному рівнях взаємодії систем зв’язку. Універсальність застосування ентропійного підходу. Галузь використання ентропії.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 19.06.2018 |
Размер файла | 294,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Ентропійна оцінка характеристик захищеності систем передачі інформації
Л.Б. Макаров, канд. техн. наук
О.М. Бітченко, канд. техн. наук,
О.І. Цопа, д-р. техн. наук
О.О. Кузнецов
Вступ
Поняття ентропії було вперше введено в науку для визначення теплового стану речовини у термодинамічних системах, де вона характеризує імовірність певного стану будь-якої фізичної системи серед безлічі можливих її станів. Разом з тим ентропія стала дуже вдалою конструктивною категорією для використання в теорії зв'язку, телекомунікаційних мережах і системах передачі інформації (СПІ), а також для вирішення ряду важливих специфічних завдань в різних області техніки, біології і навіть у гуманітарній сфері. За її допомогою введена статистична міра кількості інформації, проводяться розрахунки і основних інформаційних характеристик СПІ, щоправда, лише на суто технічному, структурно-синтаксичному рівні [1, 2].
У теорії прикладної інформації ентропія розглядається як міра невизначеності (неймовірності), в інших областях ентропію розглядають як міру складності об'єкта, або міру різноманіття, або як характеристику невпорядкованості та інше [3]. У системах зв'язку на базі прикладної теорії інформації розроблені та запропоновані ідеї статистичного кодування джерела, завдяки реалізації яких спрощуються і стають більш високошвидкісними канали передачі інформації. Теоретико-інформаційний підхід дозволив отримати також ряд важливих наукових результатів в області автоматичного управління, ЕОМ, вимірювальної техніки, планування експериментів і системотехніки, а також у галузі захисту інформації [4].
Наприклад, у роботі [5] розглядається ефективне застосування ентропії для кількісних оцінок різних видів скритності передачі інформації і в цілому завадозахищеності СПІ. Скритність пов'язують з труднощами досить швидкого визначення великого числа робочих параметрів сигналу з метою створення ефективних перешкод. Такими параметрами можуть бути бітові елементи псевдовипадкових послідовностей (ПВП) в завадозахищеному радіозв'язку з використанням широкосмугових шумоподібних сигналів (ШШС), параметри робочих каналів в завадозахищених радіосистемах з псевдовипадковим переналаштуванням робочої частоти (ППРЧ), параметри ортогональних частот у системах зв'язку з модуляцією OFDM,
характеристики і кількість антен при застосуванні MIMO технологій [6].
Мета роботи - розгляд області застосування інформаційної ентропії при вирішенні задач з моделювання та забезпечення захисту інформації у СПІ згідно існуючих критеріїв захищеності інформації, а також для пошукових задач в техніці зв'язку.
канальний ентропійний захищеність інформація
Основна частина
При створенні сучасних інформаційно-коммунікаційних систем (ІКС) постає проблема вибору та оцінки ефективності систем захисту інформації (СЗІ). Для вирішення цієї проблеми використовують різноманітні моделі системи захисту, які відображають різні аспекти захисту інформації і дають можливість оцінити основні параметри СЗІ. Відповідно до нормативного документу з технічного захисту інформації [7] в Україні існують п'ять основних критеріїв захищеності інформації в комп'ютерних системах, які використовуються для обробки (в тому числі збирання, зберігання, передачі та ін.) критичної інформації. Ці критерії є методологічною базою для визначення вимог з захисту інформації від несанкціонованого доступу, які можуть застосовуватися до всього спектра комп'ютерних систем, включаючи однорідні системи, багатопроцесорні системи, бази даних, вбудовані системи, розподілені системи, об'єктно-орієнтовані системи, комп'ютерні мережі та ін. По аналогії з комп'ютерними мережами ці критерії можна також віднести до функціональних критеріїв захищеності інформації у СПІ: конфіденційності, цілісності, доступності та спостережністі.
Застосуємо інформаційно-теоретичній підхід для моделювання і оцінки характеристик захищеності СПІ, використовуючи поняття ентропії. В якості базової моделі розглянемо модель СПІ по каналу зв'язку з відводом (wiretap channel) запропоновану Вайнером А. [8].
Схема (рис. 1) представляє собою так званий погіршений широкомовний канал (ШК) з одним входом і двома виходами. Проте на відміну від звичайного завдання максимізації швидкості передачі до обох одержувачів, традиційної для ШК, тут ставиться завдання мінімізації кількості інформації, що отримується незаконним користувачем, при збереженні максимально можливої швидкості передачі інформації законному користувачеві тобто забезпечення конфіденційності передачі інформації. З цією метою застосовується випадкове кодування на передачі і відповідне (невипадкове) декодування на прийомі.
Рис. 1
Канал передачі інформації від джерела до одержувача називається основним каналом (main channel), канал відведення до незаконного користувача (порушника) - відвідним каналом (wiretap channel). Порушник через канал впливу може встановлювати завади (jammer).
Джерело - пристрій, який виробляє послідовності незалежних, однаково розподілених випадкових величин. В кожну джерело одиницю часу формує один з двійкових символів , що належать дискретній множині . Позначимо ентропію джерела через .
Кодер об'єднує вхідні символи в блоки по k-символів та кодує кожний блок в двійковий n-мірний вектор . Випадковий кодер має функцію кодування , де - випадкове число.
Основний канал - дискретний канал без пам'яті з вхідним алфавітом , вихідним алфавітом і матрицею перехідної імовірності . Якщо основний канал не має шумів і завад, то . При дії навмисних завад , де -
покомпонентне сумування за модулем два, - двійковий вектор помилок у каналі впливу.
Декодер в основному каналі є невипадкове відображення n-блоків в k-блоки , , де - функція декодування.
Відвідний канал - дискретний канал без пам'яті з вхідним алфавітом , вихідним алфавітом і матрицею перехідної імовірності . Якщо у відвідному каналі є шуми то , де - по компонентне сумування за модулем два, - двійковий вектор помилок у відвідному каналі.
Декодер у відвідному каналі реалізує функцію оптимального декодера .
Основними параметрами передачі в даній моделі є:
– швидкість передачі інформації - ;
– ймовірність помилки на символ в основному каналі
(1)
- невизначеність інформації , яка характеризує захищеність інформації відносно каналу відведення
(2)
де - умовна ентропія джерела при відомих n-блоках на виході каналу.
- імовірність правильного декодування повідомлень у відвідному каналі за допомогою оптимального декодера
(3)
Використовуючи відоме співвідношення для кількості інформації, що передається по каналу, можна записати
(4)
де - середня взаємна інформація між k-блоками на вході і n-блоками на виході каналу; - ентропія k-блоків джерела.
З виразу (3) видно, що якщо то і інформація незаконному користувачеві не передається. Якщо , то і незаконний користувач отримує повну інформацію про джерело [8]. У проміжному випадку незаконний користувач отримує деяку кількість інформації, що відрізняється від нульового, але неповне.
При використанні асимптотично довгих кодів, тобто кодів, в яких , між параметрами системи передавання інформації з імовірнісним кодуванням є взаємозв'язок і існує область D досяжних швидкостей та невизначеності, яка відображена на рис. 2.
Рис. 2
Пара чисел називається досяжною для швидкості і невизначеності, якщо для будь-якого існують кодер і декодер , для яких
(5)
(6)
(7)
У роботі [9] показано, що область D досяжна тоді і лише тоді, коли
(8)
(9)
де- множина розподілів вірогідностіна вході каналу, для яких ;
- пропускна спроможність основного каналу.
На рис. 2 найбільший інтерес для аналізу представляють дві області: A - і В - . Швидкість є максимальною швидкістю передачі по основному каналу, при якій по каналу перехоплення інформація взагалі не передається, тобто . Ця швидкість називається таємною пропускною спроможністю [9].
Область В, для якої відповідає швидкості передачі, рівній пропускній спроможності основного каналу. Це максимальна швидкість, при якій можлива надійна передача по цьому каналу (, при ). На цій швидкості передачі досяжна невизначеність . Тобто, якщо вибрати , то при кількість інформації у відводі відносно повідомлення убуває до нуля.
При побудові області D важко визначити функцію Г(R). Для деяких випадків вона може буде константою. Умовою для цього є той факт, що випадкові величини X, Y, Z утворюють марківську послідовність [9]:
(10)
Якщо і одночасно максимізовувати при деякому розподілі тоді Г(R) - константа, а таємна пропускна спроможність
(11)
де - пропускна спроможність відвідного каналу.
Вираз (10) показує, що при фіксованій якості основного каналу збільшенняможливо лише за рахунок погіршення якості каналу перехоплення.
Для випадку, коли основний і відвідний канали є двійковими симетричними каналами (ДСК), імовірність помилки в каналі витоку рівна , а в основному каналі , якщо джерело інформації безнадмірне (), то область D досяжна тоді і лише тоді, коли
(12)
де , , для усіх ;
- функція ентропії: .
З урахуванням виразу (8) і при маємо:
(13)
У роботі [10] отримані асимптотичні значення невизначеності у відвідному каналі при деяких спрощеннях
(14)
Сенс спрощеного виразу (14) полягає у тому, що якщо у відвідному каналі мало, а довжина кодового блоку недостатньо велика, то ефективний захист інформації неможливий, оскільки імовірність прийому кодового блоку у відводі без помилок (а отже, і правильне виділення повідомлення) буде значно відрізнятися від нуля.
Основний висновок розглянутого ентропійного підходу в оцінці захищеності полягає в підтвердженні існування способу кодування-декодування для області кінцевих швидкостей передачі , при якому в відвідному каналі може бути забезпечена висока захищеність від перехоплення (висока невизначеність в каналі порушника), якщо .
Конфіденційність при передачі інформації також пов'язана з характеристиками скритності СПІ. У роботі (4), наприклад, запропоновано таємність арсеналу суміжних параметрів передачі системи зв'язку визначати через ентропію по формулі Шеннона [2]
(15)
де - ймовірність вибору для даної передачі деякого значення параметру з повної безлічі , ; .
Величина може розглядатися як мінімально необхідне (оцінка знизу) середнє число двійкових вимірювань (проб) з рівноімовірними наслідками типу так-ні для розкриття невизначеності (15). Оскільки на практиці змінні параметри зазвичай мають рівнощільний закон розподілу ймовірності, ентропія такого ансамблю максимальна і визначається формулою Хартлі
[дв. вим.] при (16)
Максимально необхідний час для розкриття невизначеності (16) при байдужих переборних в часі бінарних вимірах дорівнює
(17)
де - час одного двійкового виміру.
Подібним, але трохи більш складним чином можна оцінити часову, енергетичну, маскувальну, комбіновану, структурну та інші види скритності.
Характеристика цілісності інформації відображає можливості СПІ забезпечувати необхідну якість передачі інформації в каналу зв'язку при впливі шумів та завад, в тому числі завад, які встановлює порушник щоб зруйнувати легітимний канал зв'язку.
Процес передачі інформації в каналі зв'язку с завадами можна представити графічно, як показано на рис. 3.
Рис. 3
На рис. 3 умовна ентропія характеризує виток інформації з каналу зв'язку, а - середню ступінь невизначеності сигналів, що приймаються, при дії завад.
В загальному випадку для m-марного дискретного каналу «шумову» ентропію можна представити виразом [11]
(18)
де - імовірність помилки при передачі будь-якого символу.
Цей вираз показує, що ентропія, яка визначається тільки завадами, не залежить від імовірності появи символів на вході каналу. Якщо символи на вході каналу беруться незалежно від попередніх символів і з однаковими ймовірностями, то ентропія вихідних символів досягає свого максимального значення .
Таким чином, кількість інформації, яка передається по каналу, можна визначити як різницю між ентропією на виході та ентропією шуму:
(19)
Загрози, що відносяться до порушення можливості використання комп'ютерних систем або оброблюваної інформації, становлять загрози доступності. Інформація в системі повинна бути доступна для легітимних користувачів «у потрібному місті - у потрібний час». При цьому забезпечення відповідних параметрів у СПІ вимагають розв'язання різноманітних пошукових задач [12, 13], зокрема:
- параметричний пошук складних складових сигналів типу ШШС в площині «частота-затримка» в системах завадозахищеного радіозв'язку;
- пошук «стрибаючих» частот в радіомережах з ППЧР;
- взаємний просторовий пошук кореспондентів - повітряно-космічних об'єктів в їх зонах невизначеності бортовими зв'язковими квантово-оптичними приймально-передаючими модулями [14, 15];
- переборний або словниковий методи пошуку і розкриття паролів різної структури та довжини в задачах атаки або захисту паролів в галузі забезпечення інформаційної безпеки.
Існує розвинута класифікація видів пошуку і велика кількість пошукових процедур і алгоритмів. Традиційними критеріями, використовуваними при пошуку об'єкта, є ймовірність, точність і час його виявлення [13].
Найбільш легко піддається ентропійним розрахункам так званий дихотомічний пошук, процедура якого зводиться до послідовного зменшення вдвічі зони пошуку на кожному кроці з визначенням в одній з половинок наявності об'єкта до визначення його місця розташування з необхідною точністю [15].
Ентропія невизначеності зони такого пошуку визначається за аналогією з виразом (16)
,[дв. вим./комірку з об'єктом] (20)
де М - кількість елементарних комірок в зоні пошуку, розмір яких визначається.
Узагальненням дихотомічного пошуку є поліхотомічний, при якому зона пошуку ділиться не на 2, а на ? частин на кожному його кроці.
Ентропійна оцінка поліхотомічного пошуку відрізняється від виразу (20) лише підставою логарифма ?
, [? - ічн. вим./комірку з об'єктом] (21)
Так, наприклад, при М = 64 комірки дихотомічний пошук (? = 2) буде складатися з 6 кроків, а поліхотомічний зі значенням ? = 4 - з трьох кроків.
Величини і також є оцінкою знизу процедур дихотомічного та поліхотомічого пошуків. Їх часові характеристики визначаються виразами
[с] (22)
, [с].
Подібні види пошуку використовуються при застосуванні в радіозв'язку з ШШС, побудованих на основі функцій Радемахера і Уолша, а також у підсистемах кутового пошуку-наведення-автосупроводження лазерних космічних систем передачі інформації, де дихотомічний пошук забезпечує виграш у порівнянні з переборним послідовним у раз, а поліхотомічний - в раз.
Зазначимо, що дихотомічний пошук по своїй суті є одночасно відмінним навчальним прикладом для демонстрації і розуміння сенсу ентропії ансамблю рівноймовірних об'єктів (осередків, символів, сигналів).
Для паралельного пошуку число кроків через ентропію може бути записано у вигляді
,[- ічн. вим./комірку з об'єктом]; (23)
, [с],
а для послідовного пошуку наступним чином
, [вим./комірку з об'єктом] (24)
,[с]; , [с].
Розглянемо характерний для завадостійкого супутникового радіозв'язку із застосуванням ШШС двовимірний послідовний пошук у площині частота f затримки T. Такий пошук проводиться незалежно по двом параметрам і може бути оцінений через ентропію складних подій, яка формально записується у вигляді
(25)
де - імовірність спільного появу символів і .
Проте завдання можна спростити. Нехай пошук по затримці оцінюється зрушенням ПВП довжиною М біт. Тоді число різних зсувних комбінацій ПВП за фіксований період визначиться як 2М. Нехай кількість елементарних частотних інтервалів F в діапазоні f розладу частоти по Доплеру дорівнює N=f/F. Тоді загальне число кроків по виявленню об'єкта (сигналу), очевидно, буде дорівнює (2М)N. А ентропія такого пошуку буде мати вигляд
, [вим./об'єкт] (26)
а середній час пошуку . Це відповідає відомим виразам, отриманим іншим шляхом [12].
Розглянемо ще одне пошукове завдання в галузі парольного захисту інформації при доступі к системі обробки інформації.
Нехай А - число символів в алфавіті, що використовується для набору пароля, S - довжина пароля в символах, включаючи пробіли та інші службові символи; tП - час введення пароля в секундах з урахуванням часу затримки між дозволеними спробами введення неправильного пароля.
У цьому випадку ентропія ансамблю паролів (АП) може бути записана у вигляді
, [вим./пароль] (27)
Середній час розкриття пароля можна записати як
(28)
Так, наприклад, якщо А = 26 символів (літери англійського алфавіту), tП=2с, S=6 символів, середній час розкриття пароля становить близько одного року.
Для ряду пошукових задач можна запропонувати новий ефективний критерій на базі середньої кількості інформації, яка отримана в результаті пошуку, який також виражається через ентропію 13.
Дійсно, точність визначення координат об'єкта тим вища, чим менша ентропія положення об'єкта, а усереднення кількості інформації з усіх результатів пошуку враховує ймовірність зміни ентропії положення об'єкта в результаті пошуку. Кількість інформації, що отримується в результаті пошуку, дорівнює різниці ентропій безперервних повідомлень про становище об'єкта до і після пошуку (Н1 и Н2 відповідно) і визначається формулою
(29)
де 1(x, y) и 2Z(x, y) - щільності розподілу положення об'єкта до пошуку і при z-му результаті пошуку.
Очевидно, галузь застосування ентропії може бути розширена на оцінку і розрахунок покрокових і часових характеристик більш складних видів пошуку: двоетапного, багатоетапного, комбінованого, взаємного та ін.
Згідно [16] загроза інформаційної безпеки у СЗІ визначається, як «причина або подія, які можуть чинити негативний вплив на інформаційний актив і призводити до втрати конфіденційності, цілісності або доступності активу». Тобто загроза включає в себе два фактори: «причину» і «можливі наслідки». Іншими словами, загроза являє собою пару {джерело, вразливість}, кожен з компонентів якої можна характеризувати своїми частотними, часовими та іншими показниками.
Беручи до уваги все різноманіття факторів, які потрібно враховувати при оцінці інформаційного ризику, слід визнати, що невизначеності в цих факторах більше ніж статистичної виразності.
У зв'язку з цим можна припустити, що оцінки невизначеності ризиків є більш коректними, ніж оцінки ймовірності реалізації загрози.
Враховуючи те, що мірою невизначеності є ентропія, то слід чекати більш широкого використовування ентропійного підходу для оцінки інформаційних ризиків при вирішенні задач оцінки ризиків інформаційної безпеки при моделюванні і створенні ефективних СЗІ [17].
Висновок
1. Показано можливості застосування інформаційно-теоретичного підходу для оцінки параметрів захищеності систем передачі інформації на канальному та фізичному рівнях взаємодії систем зв'язку.
2. Показано, що за допомогою поняття і аналітичного вираження ентропії можна оцінити параметри СПІ згідно з функціональними критеріями захищеності. Розглянуті приклади такої оцінки демонструють свою універсальність і показують ефективність застосування ентропійного підходу.
3. Галузь використання ентропії може бути розширена на розрахункові задачі оцінки покрокових і часових характеристик різних видів пошуку об'єктів: поліхотомічного, двоетапного, багатоетапного, комбінованого, взаємного та ін. Новий ефективний критерій середньої кількості інформації, отриманої в результаті пошуку, також виражається через ентропію.
Список літератури
1. Лидовский В. В. Теория информации : учеб. пособие. - М. : Компания Спутник, 2004. - 111 с.
2. Shannon C. E. A mathematical theory of communication. // Bell System Technical Journal. - 1948. - Vol. 27. - pp. 379-423.
3. Каган И.М. Прикладная теория информации. - М. : Радио и связь, 1981. - 216 с.
4. Вилсон А. Дж. Энтропийные методы моделирования сложных систем. - М. : Наука, 1978. - 248 с.
5. Каневский М. Энтропийная оценка скрытности радиопередачи. - Радиотехника. - 1980. - Т.35, №4.
6. Методы прогнозирования защищенности ведомственных систем связи на основе концепции отводного канала / Под ред. А. И. Цопы, В. М. Шокало. - Харьков : КП «Городская типография», 2011. - 502 с.
7. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. - К. : Департамент спеціальних телекомунікаційних систем та захисту інформації СБУ, 1999. - 57 с.
8. Wyner A.D. The wire-tap channel // Bell System Technical Journal. - 1975. - Vol. 54, № 8. - pp. 1355-1387.
9. Csisz?ar I., K?orner J. Broadcast Channels with Confidential Messages // IEEE Trans. Inform. Theory. -1978. -Vol. 24, № 3. - pp. 339-348, May 1978.
10. Коржик В. И., Яковлев В. А. Неасимптотические оценки эффективности кодового зашумления одного канала // Проблемы передачи информации. - 1981. - Т. 17, Вып. 4. - С. 11-18.
11. Борисов В.А., Калмыков В.В., Ковальчук Я.М. и др. Радиотехнические системы передачи информации / Под ред. В.В. Калмыкова. - М. : Радио и связь, 1990. - 304 с.
12. Хеллман О. Введение в теорию оптимально поиска. - Пер. с англ. ; под ред. Н.Н. Моисеева. - М. : Наука. Гл. ред. физ.-мат. литературы, 1985. - 248с.
13. Головинский О. Б., Лавинский Г. В. Поисковые системы. - К. : Техніка, 1979. - 104с.
14. Минаев И.В., Мордовин А. А., Шереметьев А. Г. Лазерные информационные системы космических аппаратов. - М. : Машиностроение, 1981. - 272.
15. Авт. свид. СССР №1297698 по заявке на изобретение «Способ взаимного вхождения в связь двух удаленных объектов» / Макаров Л. Б., Брезгунов А. В. Зарегистрировано в Гос. реестре изобретений СССР 15.11.1986г.
16. ДСТУ 13335-1:2003. Інформаційні технології. Настанови з керування безпекою інформаційних технологій (ІТ). Ч. 1. Концепції та моделі безпеки ІТ.
17. Прангишвили И.В. Энтропийные и другие системные закономерности: Вопросы управления сложными системами / Ин-т проблем управления им. В.А. Трапезникова. - М. : Наука, 2003. - 418 с.
Размещено на Allbest.ur
Подобные документы
Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.
контрольная работа [590,8 K], добавлен 07.06.2012Аналіз параметрів та характеристик аудіо та відео кодеків. Аналіз параметрів протоколів сигналізації медіатрафіку та мережного рівня медіа систем. Вербальні моделі взаємодії відкритих систем. Математичні моделі процесів інкапсуляції та передачі даних.
курсовая работа [573,9 K], добавлен 22.03.2015Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.
курсовая работа [1,7 M], добавлен 15.04.2013Розгляд засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. Запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до інформації.
статья [197,4 K], добавлен 22.02.2018Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.
дипломная работа [233,2 K], добавлен 19.06.2011Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Опис інформації, яка захищається, її властивості, особливості як об’єкта права власності. Визначення інформаційної системи досліджуваного об’єкта, опис ресурсів, потоків. Структурна схема інформаційної системи. Проведення аналізу захищеності об’єкта.
курсовая работа [616,7 K], добавлен 18.05.2011Програма розрахунку інформаційних характеристик каналу зв'язку. Побудова коду для передачі повідомлень. Процедури кодування, декодування та оцінка ефективності кодів. Програма на алгоритмічній мові Паскаль. Канальна матриця, що визначає втрати інформації.
курсовая работа [147,7 K], добавлен 09.07.2009Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.
презентация [3,5 M], добавлен 12.06.2014